jueves, 14 de marzo de 2013

10 buenas prácticas para la seguridad informática


AQUI PONGO 10 BUENAS PRACTICAS.



1.- Mantener actualizado el sistema operativo y las aplicaciones

2.- No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólo desde sitios de
confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de
infección.

3.-  Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante. En el caso de
las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo
martes de cada mes, aunque puede haber excepciones en casos de vulnerabilidades críticas.

4.- Para las plataformas Microsoft se puede:
-Acceder al sitio web de Windows Update1
 para obtener los últimos parches de
seguridad
-Configurar en el Centro de Seguridad de Windows la automatización, o no, de descarga
de actualizaciones
-Utilizar herramientas gratuitas como MBSA2 (Microsoft Baseline Security Analyzer) para
verificar la falta de actualizaciones en el sistema operativo
-PSI3 (Personal Software
Inspector) de la empresa Secunia para chequear las aplicaciones
-Implementar (en entornos corporativos) los WSUS4
 (Windows Server Update Services) de Microsoft

5.-También en entornos corporativos, y sin importar la plataforma, se aconseja preparar políticas de
gestión de actualizaciones claras, que permitan coordinar y administrar los parches de seguridad
tanto de los sistemas operativos como de las aplicaciones. Lo ideal es que esta política de gestión
forme parte de la PSI (Política de Seguridad de la Información)

6.- Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que aprovechen ese
vector como método de infección.

7.- Utilizar contraseñas fuertes [5]. El empleo de contraseñas fáciles de recordar es otra de las
debilidades que los códigos maliciosos suelen aprovechar para propagarse por los recursos de
información.

8.- Deshabilitar la ejecución automática de dispositivos USB [7][8]. Los dispositivos de
almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy
empleado por el malware para la propagación, sobre todo, de gusanos.

9.- No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo. Esto
asegura que no se ejecutará un malware.

10.- Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, ya que
suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre del archivo y la
extensión del mismo

No hay comentarios:

Publicar un comentario